Análise forense de Bitcoin revela grupos de lavagem de dinheiro e produtos criminais

Uma análise forense de um conjunto de dados gráficos contendo transações na blockchain do Bitcoin revelou clusters associados a atividades ilícitas e lavagem de dinheiro, incluindo a detecção de rendimentos criminosos enviados para uma trade de criptomoedas e carteiras anteriormente desconhecidas pertencentes a um mercado russo de darknet.

As descobertas vêm da Elliptic em colaboração com pesquisadores do MIT-IBM Watson AI Lab.

O conjunto de dados de 26 GB, apelidado Elíptico2é um “grande conjunto de dados gráficos contendo 122 mil subgráficos rotulados de clusters Bitcoin dentro de um gráfico de fundo que consiste em 49 milhões de clusters de nós e 196 milhões de transações de borda”, disseram os coautores em um artigo compartilhado com o The Hacker Information.

Elliptic2 baseia-se no Elliptic Knowledge Set (também conhecido como Elliptic1), um gráfico de transações que foi twister público em julho de 2019 com o objetivo de combater o crime financeiro usando redes neurais convolucionais de grafos (GCNs).

Cíber segurança

A ideia, em poucas palavras, é descobrir atividades ilícitas e padrões de lavagem de dinheiro, aproveitando o pseudonimato do blockchain e combinando-o com o conhecimento sobre a presença de serviços lícitos (por exemplo, trade, provedor de carteira, minerador, and so on.) e ilícitos (por exemplo, , mercado darknet, malware, organizações terroristas, esquema Ponzi, and so on.) na rede.

“Usar o aprendizado de máquina no nível do subgráfico – ou seja, os grupos de transações que constituem os casos de lavagem de dinheiro – pode ser eficaz para prever se as transações criptográficas constituem produtos do crime”, disse Tom Robinson, cientista-chefe e cofundador da Elliptic. As notícias dos hackers.

“Isso é diferente das soluções convencionais de criptografia AML, que dependem do rastreamento de fundos de carteiras ilícitas conhecidas ou da correspondência de padrões com práticas conhecidas de lavagem de dinheiro.”

O estudo, que experimentou três métodos diferentes de classificação de subgráficos no Elliptic2, como GNN-Seg, Sub2Vec e GLASS, identificou subgráficos que representavam contas de troca de criptografia potencialmente envolvidas em atividades ilegítimas.

Além disso, tornou possível rastrear a origem dos fundos associados a subgrafos suspeitos até várias entidades, incluindo um misturador de criptomoedas, um esquema Ponzi baseado no Panamá e um fórum russo da darkish internet apenas para convidados.

Robinson disse que apenas considerar a “forma” – as estruturas locais dentro de uma rede complexa – dos subgráficos de lavagem de dinheiro provou ser uma forma já eficaz de sinalizar atividades criminosas.

Um exame mais aprofundado dos subgráficos previstos usando o modelo GLASS treinado também identificou padrões conhecidos de lavagem de criptomoedas, como a presença de cadeias de peeling e serviços aninhados.

“Uma cadeia de peeling é onde uma pequena quantidade de criptomoeda é ‘descascada’ para um endereço de destino, enquanto o restante é enviado para outro endereço sob o controle do usuário”, explicou Robinson. “Isso acontece repetidamente para formar uma cadeia de descascamento. O padrão pode ter propósitos legítimos de privacidade financeira, mas também pode ser indicativo de lavagem de dinheiro, especialmente quando a criptomoeda 'descascada' é repetidamente enviada para um serviço de câmbio.”

“Esta é uma técnica conhecida de lavagem de criptografia e tem uma analogia com o 'smurfing' nas finanças tradicionais – portanto, o fato de nosso modo de aprendizado de máquina tê-la identificado de forma independente é encorajador.”

Quanto aos próximos passos, espera-se que a pesquisa se concentre em aumentar a exatidão e precisão dessas técnicas, bem como estender o trabalho a outras blockchains, acrescentou Robinson.

Exit mobile version